.

Războiul în care infanteriștii, urlând și cu grenade în mână, asaltează o cazemată este o imagine de pe vremea bunicilor sau a părinților noștri, din primul și al doilea război mondial. Infanteriștii de astăzi au făcut studii superioare la Massachusetts Institute of Technology sau la alte universități tehnice sau tehnologice de prim ordin și lucrează în fața unor ecrane de computere. Războiul este o opțiune strategică pentru a stăpâni un stat sau mai multe state, considerate 'ždușmani'. Pentru realizarea acestui scop, până de curând acțiunea militară constituia o versiune tactică. De acum înainte, bocancii cu ținte, cizmele bine lustruite și tancurile dispar în fața tehnicilor avansate de spionaj a telecomunicațiilor care ajung să realizeze aceleași obiective, fără să se verse nici cea mai mică picătură de sânge - o armată din umbră, firește, dar cu efective deloc neglijabile. 'žInamicul' a devenit un 'žconcurent onorabil', iar asalturile au devenit mult mai catifelate, dar și mult mai eficace.
Deschiderea oficială a ostilităților a avut loc în 1993 când Bill Clinton i-a încredințat lui James Woolsey '“ promovat la 5 februarie al acelui an în postul de director al CIA (Central Intelligence Agency) '“ cu misiunea de a transforma CIA și NSA (National Security Agency) într-o agenție de informații economice. Clarvăzător, președintele SUA înțelesese că după dispariția 'žcortinei de fier' și prăbușirea URSS, se terminase cu aventurile militare, că de acum încolo va fi nevoie de o puternică afirmare la scară mondială și că biții vor înlocui obuzele și cartușele. Așa a luat naștere idea denumită Echelon.

Alianță SUA-Marea Britanie
De fapt, de sistemul Echelon nu beneficiază doar SUA; informațiile culese sunt utile și Marii Britanii, dar și altor țări anglofone '“ cum ar fi Australia, Noua Zeelandă și Canada.
Numele oficial pentru Echelon este COMINT (COMmunication INTelligence); este vorba de o vastă desfășurare de activități cu scopul de a recolta informații din sectoarele diplomatic, economic, tehnologic și științific. În funcție de natura și conținutul informațiilor, acestea sunt apoi transmise 'žțintit' întreprinderilor făcând parte din clubul anglo-saxon, prin intermediul unor oficine private.

Este demnă de menționat duplicitatea uimitoare a Regatului Unit al Marii Britanii (membră a Uniunii Europene) în această afacere: un adevărat cal troian! Altă constatare. Guvernul american nu caută să ascundă potențialul său de cercetare în materie de informații și nici pe cel al tehnicilor folosite, apreciind că este normal să recolteze orice informație utilă pentru a asigura prosperitatea economică a națiunii.

În mod oficial, James Woolsey declara '“ la începutul anului 2001 '“ jurnalistului elvețian J.-J. Mével: 'žA face demersuri diplomatice pe lângă un guvern care face obiectul unei tentative de corupție nu înseamnă șantaj'. Grăbindu-se să precizeze: 'žScopul nostru este de a face să dea înapoi corupția și nu de a atribui contractul concurentului american'.
Guvernul american prezintă întreaga sa structură de spionaj a telecomunicațiilor ca fiind o măsură virtuoasă de salubritate publică, destinată să lupte împotriva practicii (subînțeles: generalizată în Europa) a bacșișurilor, a aranjamentelor, a cadourilor, a unsului, a spălării banilor murdari.

Metode evoluate
Metodele folosite sunt, în același timp, simple și evoluate. Simple, deoarece este evident că, înainte de toate, interesează informațiile electronice, fără să se neglijeze, totuși, căile 'žclasice' de spionaj (șiretlicuri, rețele consulare, asociații, contacte personale privilegiate, 'žantene' ale întreprinderilor americane în Europa etc.). În clipa de față, totul se bazează pe telecomunicații: Internet, e-mail, telefonie fixă sau mobilă etc.; via sateliți și cabluri terestre sau submarine, fără să se uite tentacularele rețele mondiale care lucrează în timp real (destinate cardurilor de credit și înregistrării pasagerilor pe lângă companiile de transport aerian). Un simplu exemplu: ce poate fi mai revelator decât să știi din vreme (prin spionarea rețelelor de carduri de credit și de rezervare a locurilor la avioane) că PDG-ul și o delegație de cadre ale unei mari firme europene sunt pe cale să organizeze o deplasare în Coreea de Sud (cu siguranță, nu pentru a face turism colectiv!).
În același timp, aceste metode sunt evoluate, deoarece mijloacele folosite nu trădează o strategie de amatori! Într-adevăr, trebuie să dispui de echipamente tehnice avansate (peste 120 sateliți-spion de clasă Vortex), de mari baze de antene parabolice și chiar de submarine specializate pentru a spiona cablurile transoceanice de comunicații. În această privință, NSA nu face nici un mister din operațiunea făcută în Marea Ohotsk (octombrie 1971), când submarinul american Halibut '“ camuflat în submersibil de ajutor, dar dotat cu un clopot special de scufundare '“ a plasat un dispozitiv de captare (compus din selfuri ultrasensibile) pe un cablu submarin sovietic, sistem care a funcționat în mod neîntrerupt până în anul 1982.
Evident, astăzi este nevoie de computere sofisticate, înzestrate cu un software performant pentru a extrage din imensul smog hertzian informațiile vitale demne de a fi culese și procesate (decriptate, dacă este nevoie) și prezentate sub o formă susceptibilă de a fi exploatată. Firește, este nevoie să dispui de un personal calificat și de un buget corespunzător.
Aceste ultime două condiții sunt îndeplinite, în momentul de față, căci organizația Echelon dispune de un buget anual estimat între 15 și 20 miliarde USD; cât privește personalul specializat, doar NSA are 12.000 de specialiști în informatică, electronică și telecomunicații.
Căderea zidului Berlinului a fost preludiul unei restructurări a CIA printr-o reducere de personal. Majoritatea celor disponibilizați (circa 1500 de profesioniști de înalt nivel) s-au reciclat în oficine private '“ cum ar fi cabinetul de investigații Kroll, bănuit că ar fi jucat un rol hotărâtor într-un număr de afaceri care puneau în concurență firme americane și europene. În anumite cazuri, însuși președintele SUA, bine informat, n-a ezitat să intervină direct, așa cum a fost cazul cu ocazia unei mari afaceri de investiție referitoare la punerea în funcțiune a unui sistem de supraveghere a pădurii virgine amazoniene unde (pentru un proiect de 1,3 miliarde USD) se aflau în concurență compania franceză Thomson-CSF și cea americană Raytheon. Așa se face că Bill Clinton n-a ezitat să trimită o scrisoare personală, la 23 iunie 1994, președintelui Braziliei, Franco Itamar, pentru a înclina balanța. În afară de Kroll, mai sunt o mulțime de asemenea 'žcabinete' în SUA: Futures Group, Kirk Tison International, Fuld & Co., SIS etc. Sunt peste 2600 de companii reunite într-o asociație privată de informații denumită SCIP.
John Deutch, fost subsecretar de stat la ministerul apărării (DoD) și director al CIA (post în care a fost ales, în unanimitate, de Senatul american la 10 mai 1995) n-a ascuns schimbarea de orientare a organizației sale, căci '“ în urmă cu câțiva ani '“ el declara: 'žSecuritatea economică a devenit o prioritate națională'. John Deutch a fost înlocuit la 11 iulie 1997 cu George Tenet, un om de știință de la universitatea din Los Alamos. Ca o mică istorioară, să amintim că John Deutch păstra informațiile sensibile pe PC-ul său, care era utilizat '“ între altele '“ și pentru expedierea și recepționarea de e-mail-uri pentru site-uri deocheate, vizând întâlniri cochete cu femei de virtute îndoielnică. Este ceea ce a și condus la pierderea lui...

Urechile... din spațiu
Interesul SUA pentru afacerile europene trebuie căutat imediat după sfârșitul celui de al doilea război mondial, în ajunul izbucnirii războiului rece dintre Est și Vest, la începutul decadei 1950. La acea epocă, URSS și acoliții ei erau în colimator, ceea ce explică crearea bazei de la Bad Aibling din Austria în care se află o mulțime de antene parabolice branșate pe sateliți spioni de telecomunicații.
O altă stație, poate cea mai importantă, se găsește la Menwith Hill, în Marea Britanie și a fost stabilită în 1956 de ASA (US Army Security Agency) și remisă NSA în iunie 1966. Datorită rolului hotărâtor pe care l-a jucat în Războiul din Golf, ea a fost aleasă 'žstația anului 1991'. La începutul anilor `60, reprezenta una din rarele stațiuni din lume care a fost înzestrată cu marile computere IBM pentru a putea procesa mesajele telex interceptate. Astăzi este branșată la computere extrem de puternice care triază și procesează apelurile telefonice, e-mail-urile, telegramele, faxurile, traficul Internet și alte tipuri de mesaje provenind de la guverne, societăți private sau simpli cetățeni. Stația de la Menwith Hill are 23 de antene imense de ascultare și 3 antene parabolice gigantice, una din ele având diametrul de 60 metri. Toate aceste echipamente sunt dirijate spre răsărit, deci către continentul european. Două cabluri cu fibre optice, capabile să transmită fiecare câte 100.000 de convorbiri simultane, au fost instalate în 1996, între rețeaua British Telecom și stația Menwith Hill.
O stație terestră, a cărei bază se află la Etam (Virginia, SUA), recoltează datele provenind de la stațiile europene via satelitul geostaționar Intelsat IV.
Un site cu o vocație identică se află la Wahihopal, pe insula din sud a Noii Zeelande; ea scrutează, din 1987, zona Pacificului, în timp ce o altă bază situată la Geraldfton (Australia) acoperă Asia orientală, captând comunicațiile retransmise de cei doi sateliți Intelsat situați deasupra Oceanului Indian.

Procesarea informațiilor
Informațiile care sosesc în masă nu servesc la nimic dacă nu sunt supuse unei procesări adecvate. Evident, o triere manuală este imposibilă. De aceea, în imensele săli de computere se realizează analiza automată a tuturor informațiilor interceptate. Înregistrarea demarează doar după apariția unui cuvânt-cheie. Aceste cuvinte-cheie sunt introduse într-un repertoriu (thesaurus) ținut 'žla zi' în permanență și introduse într-un program evoluat de analiză automată. Utilitatea informațiilor astfel reținute și înregistrate depinde, evident, de valoarea repertoriului thesaurus și de reactivitatea sistemului care cere mijloace informatice impresionante atât din punct de vedere hardware, cât și software.
Procesarea propriu-zisă a informațiilor înregistrate (triere, clasificare și adresare) nu se face la fața locului, ceea ce explică de ce sălile cu computere ale stațiilor de bază n-au personal, cu excepția unor echipe de securitate și de mentenanță.

Criptarea și decriptarea
Rămâne de rezolvat problema informațiilor criptate. Algoritmurile de criptare/decriptare sunt atât de complexe, încât este, practic, imposibilă recons-tituirea lor. Singurul mijloc este de a le obține de la sursă, altfel spus în chiar sânul întreprinderii care le-a pus la punct.
Așa se face că celebra companie elvețiană Crypto AG (Zug) a fost '“ o vreme '“ suspectată, datorită destăinuirilor unui fost salariat al societății (care și-a retras ulterior depoziția, după ce a fost dat în judecată). Salariatul a declarat că sistemele criptografice fuseseră manipulate pentru a le face accesibile NSA și că Boris Hägelin (fondatorul și fostul PDG al întreprinderii Crypto AG) ar fi avut legături cu Nora L. MacKabee, un cadru al NSA.
Armin Huber, PDG-ul actual al întreprinderii Crypto AG, a dezmințit aceste zvonuri, declarând că 'ždacă au avut loc manipulări, aceasta se datorează jurnaliștilor, mai atrași de senzații decât de adevăr'. Poliția federală a efectuat o anchetă, dar a trebuit s-o întrerupă, din lipsă de dovezi.
Un alt salariat, Hans Bühler, reprezentant al firmei la Teheran (unde a fost întemnițat, în 1992, timp de 9 luni și interogat în fiecare zi) pretinsese că deține dovada că societatea Crypto AG ar fi livrat cheia de criptare a sistemului său agenției americane NSA.
Așadar, din două '“ una: ori sistemele Crypto AG sunt puțin fiabile și ușor de decriptat, ori sursele sunt comunicate NSA. Altă alternativă nu există.
Pe de altă parte, este de notorietate publică faptul că Microsoft a implantat facilități de acces în procesoarele sistemelor de exploatare Windows, anume un driver denumit ADVAPI.DLL care comportă diferite funcționalități în legătură cu securitatea transmisiei de date, inclusiv Microsoft Cryptographic API (MS-CAPI).

... Și Europa?
Firește, este rău plasată, datorită jocului dublu al englezilor și '“ într-o mai mică măsură '“ a nemților și austriecilor.
Un raport de 80 pagini intitulat 'žSystčmes de surveillance et d'˜interception électronique pouvant mettre en cause la sécurité nationale' prezentat de deputatul francez Arthur Paecht (Var), purtătorul de cuvânt al Comisiei de apărare, a fost prezentat Adunării Naționale franceze.
Conform raportorului, anumite informații indică faptul că actualul sistem Echelon este pe cale de a fi înlocuit printr-un sistem mult mai performant, datorită unor noi mijloace tehnice și tehnologice și datorită unor noi parteneri.
Comisia propune, astfel, o serie de măsuri bazate pe principiul de precauție în ceea ce privește securizarea absolută a comunicațiilor printr-o criptare corespunzătoare (cu ajutorul unor programe soft europene) și elaborarea unui cod deontologic în materie de informații.
Un raport al Uniunii Europene, intitulat Interception Capabilities 2000, descrie, în detaliu, organizarea și metodele folosite la intercepția comunicațiilor internaționale, oferă informații detaliate asupra diferitelor site-uri ale organizației, asupra procedeelor de recoltare a informațiilor economice și asupra perspectivelor de dezvoltare a sistemului, dincolo de anul 2000.

... dar elvețienii?
Elveția a început, deja, să ia lucrurile în serios, căci Parlamentul a aprobat un buget de 100 milioane franci elvețieni pentru un proiect 'žSatos 3', a cărui primă fază a devenit operațională în a doua jumătate a anului 2000.
Este vorba de folosirea antenelor de la Ločche (2 antene parabolice de 18 m diametru fiecare) și de antene mici (de 4 până la 13 m diametru) implantate la Heimanschwand, precum și de un centru de procesare a datelor care a fost dat în exploatare, de curând, la Zimmerwald, prin angajarea a 40 persoane de înaltă calificare.